把某一个“黑客”程序依附在正常程序中 使用正常程序时 替“黑客”完成某一任务。这种“黑客”入侵手法是
把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这种“黑客”入侵手法是()。
A.监听技术
B.口令入侵
C.病毒技术
D.特洛伊术
参考解答
答案:D
相似问题
合法取得计算机信息系统服务 ()。A.是不道德的B.是计算机犯罪行为C.是要依法追究其刑事责任D.是
合法取得计算机信息系统服务,()。A 是不道德的B 是计算机犯罪行为C 是要依法追究其刑事责任D 是法律所允许的
()是笔迹签名的模拟 是一种包括防止源点或终点否认的认证技术。
()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
某人在自己未知的情况下 把一个带有病毒的文件复制给另一个人 这是()。A.是不道德的 是非法的B.不
某人在自己未知的情况下,把一个带有病毒的文件复制给另一个人,这是()。A 是不道德的,是非法的B 不是计算机犯罪C 是计算机犯罪D 是非法的,但不受惩罚
密钥管理的主要内容包括密钥的生成 分配 使用 存储 备份 恢复和销毁。密钥生成形式有两种:一种是由(
密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。
“黑客”的行为是()。A.不道德的 合法的B.道德的 违法的C.不道德的 违法的D.道德的 合法的
“黑客”的行为是()。A 不道德的、合法的B 道德的、违法的C 不道德的、违法的D 道德的、合法的